Buongiorno sono Gianni Baroni del Gruppo Daman, una realtà che esiste sul mercato italiano dal 2003 e che ha la missione di offrire alle grandi aziende italiane prodotti che abbiano caratteristiche innovative.
Parliamo di innovazione in termini di maggiore efficienza ed efficacia, e comunque di risoluzione di problemi al momento non indirizzabili con altri prodotti già presenti sul nostro mercato.
Oggi oltre a rappresentare il Gruppo Daman, sono qui anche come AD di Cyber Academy Italia, una joint venture con la società israeliana CSG, che si prefigge lo scopo di portare sul mercato delle grandi aziende italiane programmi di formazione avanzata in ambito Cyber per gli specialisti, ma anche per i non specialisti; in quest’ultimo caso ci riferiamo a programmi formativi di Cyber Security Awareness, e quindi di sviluppo della consapevolezza nell’uso delle tecnologie.
Con la prima slide volevo lanciare una provocazione, e cioè quella che nella guerra tra attaccanti e difensori, l’attaccante, in questa slide rappresentato dal concetto di Red Team, vince sempre, perché è ormai scontato che gli attaccanti riescano a penetrare le difese. Questa provocazione vuole quindi fornire un’evidenza di come in questa guerra asimmetrica i vecchi modelli, basati sulle difese esterne non sono più determinanti per il successo dei difensori.
Il Cyber Crime adotta strategie sempre più innovative e questa innovazione è un grande pericolo, perché i nostri sistemi, quelli che dobbiamo proteggere, stanno diventando sempre più complessi e interconnessi, e i perimetri diventano sempre più labili. Dobbiamo quindi essere pronti a reagire ad attacchi sempre più sofisticati e spesso non conosciuti, prendendo in concreta considerazione la possibilità che il nemico sia già dentro i nostri sistemi e che quindi la violazione sia già avvenuta.
Per fare questo abbiamo diverse strade da seguire, ma per prima cosa dobbiamo ridurre i tempi di reazione tenendo conto che lavoriamo a risorse finite. Dobbiamo fare in modo che il tempo dei nostri collaboratori, dei nostri specialisti, degli operatori del SOC venga speso al meglio, e che sia focalizzato sulla necessità di neutralizzare per quanto possibile le minacce che riceviamo in continuazione, e non su operazioni banali e ripetitive.
Per questo è necessario investire sull’automazione, per ridurre tutte le attività ripetitive che portano via attenzione dalle reali minacce.
Penso che in questa platea ci siano molto persone che hanno quotidianamente a che fare con il SOC e possano quindi rendersi conto di come gran parte del tempo di un operatore del SOC venga impiegato nel ripetere operazioni, che sono sì necessarie per individuare le minacce, ma che potrebbero essere automatizzate, liberando tempo utile da impiegare su azioni che richiedono capacità di analisi che al momento solo un uomo può fare.
Dobbiamo inoltre orchestrare e rendere sinergiche tutte le componenti che compongono le nostre infrastrutture di sicurezza, perché nel corso del tempo ci siamo dotati di tecnologie e sistemi sempre più sofisticati e dobbiamo riuscire a farli lavorare insieme, a farli parlare, evitando ad esempio di impiegare persone per fare copie di IP Address da una tecnologia ad un’altra.
Dobbiamo cercare di apprendere e quindi utilizzare le esperienze del passato, facendo in modo che quando un operatore o un’analista abbiano affrontato e superato un attacco, quell’attività diventi un patrimonio comune di conoscenza a vantaggio di altri operatori che potrebbero vivere la stessa esperienza, e quindi una volta riconosciuto l’attacco, si renda disponibile automaticamente l’insieme di attività necessarie a contrastarlo.
Dobbiamo profilare i comportamenti tipici dei nostri utenti, perché se un hacker dovesse entrare nella nostra rete sotto mentite spoglie, dopo aver opportunamente sottratto le vere credenziali di accesso, abbiamo l’opportunità di realizzare che si tratta di un hacker, analizzando i suoi comportamenti, che differiranno dal comportamento “usuale” dell’utente reale.
Una volta che l’attaccante è entrato, dobbiamo anche cercare di “prendere tempo”, magari con una strategia che tende a distrarlo e ad attrarlo verso falsi obiettivi, che funzionano da trappole.
Questo modo innovativo di procedere è supportato da tecnologie moderne, e oggi ho pensato di presentarne alcune, tra le più interessanti sotto il profilo dell’innovazione:
Tutte queste sono tecnologie innovative, che aumentano l’efficienza e l’efficacia delle Infrastrutture di sicurezza, delle quali non possiamo fare a meno, perché se è vero che dalla parte degli attaccanti si continua ad innovare è necessario che anche i difensori si mantengano al passo.
Ma a fianco delle tecnologie ci sono gli uomini e credo sia chiaro a tutti quanti che è importante e decisivo in questa sfida il cosiddetto Human Factor. Da questo punto di vista Cyber Academy Italia propone un nutrito catalogo di corsi avanzati per specialisti e propone anche un programma di “skill transformation”. Questo programma è costituito da una serie di corsi in grado di trasformare degli specialisti che operano all’interno delle Infrastrutture, in esperti di sicurezza informatica in grado di operare in ambito Cyber. Questo programma nasce per indirizzare un problema che riguarda tutte le organizzazioni, e cioè una carenza di generale di competenze in ambito Cyber, e quindi persone pronte per supportare la crescita delle richieste in questo specifico ambito. Pronte ad inserirsi ad esempio nelle strutture di SOC o di SERT e contribuire alla Cyber Defence.
Ma un altro problema che siamo andati ad indirizzare è quello della preparazione del personale non specialistico e quindi degli utenti delle tecnologie digitali. Per quello abbiamo sviluppato una linea di prodotti, chiamata Cyber Guru, che va ad indirizzare questa particolare esigenza, che passa sotto il nome di Cyber Security Awareness. Perché possiamo dotarci di tutte le migliori tecnologie del mondo, ma poi c’è l’utente che clicca sulla mail di Phishing oppure raccoglie la chiavetta USB allo stadio e la inserisce nel pc aziendale e apre le porte al malware. Per fronteggiare questo problema, dobbiamo fare in modo che questi comportamenti mutino ed è proprio questo il ruolo della Cyber Security Awareness, la quale ha l’obiettivo di aumentare la consapevolezza dell’utente finale rispetto ai rischi di sicurezza, modificandone i comportamenti.
Questa cosa che a parole sembra particolarmente facile e banale, e che oggi genera interesse in tutte le organizzazioni, è più complessa e sofisticata di quello che sembra.
Diffondere questo tipo di competenza su tutta la popolazione aziendale produce un effort notevole e quindi nessuno può permettersi il lusso di farla male e di non produrre i risultati sperati. Noi abbiamo a disposizione pochi minuti a settimana di attenzione da parte di dipendenti e collaboratori che sono concentrati su altre attività, e dobbiamo essere certi che in questo breve spazio di tempo, siamo in grado di modificare le loro attitudini e i loro comportamenti.
Del resto il contenuto tecnologico di un piattaforma di questo tipo può risultare estremamente banale, tanto che questa platea troverebbe questi argomenti noiosi e addirittura scontati, ma ricordiamo che si tratta di temi destinati a una platea di non specialisti e quindi sarà necessario sfruttare al massimo la loro attenzione per imprimere un cambiamento nei comportamenti. Se i contenuti sono banali, è necessario però che questi contenuti siano esposti all’interno di una piattaforma estremamente efficace, una piattaforma che ci garantisca il successo dell’iniziativa.
Per supportare questo percorso di evoluzione del personale non specialistico dobbiamo procedere in alcune direzioni.
Gianni Baroni, Cyber Academy Italia
Nel panorama odierno della sicurezza informatica, la protezione degli endpoint rappresenta un obiettivo imprescindibile per…
I numeri dell’evento Oltre 1000 ospiti, 42 relatori, 20 interventi tematici e 5 Tavole Rotonde:…
Group-IB è un fornitore, con sede a Singapore, di sistemi ad elevata attendibilità per il…
Le interazioni di natura digitale, su rete pubblica o all’interno di reti private, hanno assunto…
La Commissione Europea ha di recente ricordato come “Artificial intelligence (AI) is not science fiction;…
Di seguito il programma della Cyber Crime Conference 2024, che avrà luogo a Roma nei…